找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2710

积分

0

好友

360

主题
发表于 3 小时前 | 查看: 2| 回复: 0

Claude Zero-Click XSS Prompt Injection 示意图

近日,安全研究人员披露了Anthropic公司Claude浏览器扩展中存在的一个高危漏洞,攻击者仅需诱使用户访问特定网页,即可在用户无感知的情况下触发恶意提示注入攻击。

Chrome Web Store 上的 Claude 扩展页面

漏洞原理分析

Koi Security的安全研究员Oren Yomtov向The Hacker News提供的报告指出:“该漏洞允许任意网站静默地向这款AI助手注入提示,效果就如同用户自己输入的一样。整个过程无需用户点击,也不会触发任何权限提示。只要访问恶意页面,攻击者就能完全控制你的浏览器。”

这个高风险漏洞是由两个底层安全缺陷串联形成的:

  • 过于宽松的源白名单机制:扩展程序内存在一个配置,允许任何匹配 *.claude.ai 模式的子域向Claude发送并执行提示。
  • 第三方组件的DOM型XSS漏洞:托管在 a-cdn.claude[.]ai 子域上的Arkose Labs验证码组件,存在一个基于文档对象模型(DOM)的跨站脚本(XSS)漏洞。

攻击实现方式

具体来说,XSS漏洞使得攻击者能够在 a-cdn.claude[.]ai 这个可信子域的上下文中执行任意的JavaScript代码。利用这一行为,攻击者可以注入JavaScript脚本,进而向Claude扩展发送精心构造的提示。

关键在于,扩展程序仅会校验请求是否来源于其白名单域。一旦请求来自 *.claude.ai,扩展就会认为这是合法用户操作,并将攻击者注入的恶意提示显示在Claude的侧边栏中。

Yomtov进一步解释道:“攻击者的恶意页面会在一个隐藏的 <iframe> 中嵌入存在漏洞的Arkose组件,然后通过 postMessage 发送XSS有效载荷。一旦脚本被注入,它就会触发向扩展程序发送提示的指令。整个过程中,受害者完全不会察觉。” 这种攻击方式充分利用了现代安全/渗透/逆向研究中常见的“信任链污染”思路。

潜在危害

成功利用此漏洞可以使攻击者达成多种恶意目的,危害极大:

  • 窃取敏感数据:例如窃取用户的访问令牌。
  • 获取对话历史:读取用户与AI助手的全部对话记录。
  • 冒用身份执行操作:在用户不知情的情况下,冒充其身份发送邮件、索取机密信息等。这表明一个能够深度集成浏览器功能的AI扩展,其安全问题直接影响用户的数字资产安全。

修复进展

在2025年12月27日收到负责任的漏洞披露后,Anthropic迅速响应,为Chrome扩展部署了补丁。新补丁强制实施了严格的源检查,要求请求必须精确匹配 claude[.]ai 主域,而非之前的宽松子域匹配模式。第三方服务提供商Arkose Labs也于2026年2月19日修复了其端的XSS漏洞。

Koi Security在报告中强调:“AI浏览器助手的功能越强大,它作为攻击目标的价值就越高。一个能够导航浏览器、读取用户凭证并代表用户发送邮件的扩展程序,本质上就是一个自主的Agent。而这个Agent的安全性,完全取决于其整个信任边界中最薄弱的那个环节。” 对于广大开发者和安全团队而言,深入理解此类复杂的安全/渗透/逆向攻击链,是构建健壮防御体系的关键。

伪装OpenClaw,恶意GhostClaw大肆洗劫开发者数据警示图

聊聊使用OpenClaw要先立好的8条安全红线

参考来源:
Claude Extension Flaw Enabled Zero-Click XSS Prompt Injection via Any Website
https://thehackernews.com/2026/03/claude-extension-flaw-enabled-zero.html




上一篇:OpenAI推出AI安全漏洞赏金计划,新增Agentic与平台完整性风险类别
下一篇:剖析Ghost Campaign:通过虚假npm日志传播RAT的供应链攻击
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-28 07:19 , Processed in 0.514028 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表